Курсовая работа
Вариант №1
1. Дайте определения основным свойствам информации. Перечислите контролирующие органы в области Информационной безопасности.
2. Какие цели преследует проведение аудита информационной безопасности?
Вариант №2
1. Перечислите компоненты информационной системы. Приведите классификацию уязвимостей ИС.
2. Что представляет собой структура межсетевых экранов? Каковы критерии принятия решения? Какие действия может применить межсетевой экран к данным, проходящим через него?
Вариант №3
1. Назовите виды ущерба от атак на ИС.
2. В сетях с какой коммутацией может быть использована технология VPN? Какие задачи решает технология виртуальных частных сетей?
Вариант №4
1. Каковы основные компоненты системы аутентификации? Что такое фактор аутентификации, какие виды существуют?
2. Опишите компоненты, образующие систему обнаружения вторжений.
Вариант №5
1. Какими преимуществами обладает аутентификация на основе хешированного пароля? В чем ее сущность?
2. Как называется выделенный компьютер со специализированным ПО, реализующий VPN?
Вариант №6
1. Опишите возможные атаки и средства защиты при использовании парольной аутентификации?
2. Для чего формулируют основные цели в Политике безопасности? Какой уровень Политики безопасности с позиции управленческих мер наиболее детализирован?
Вариант №7
1. Каковы параметры биометрических характеристик?
2. Какие границы могут быть установлены при проведении аудита информационной безопасности?
Вариант №8
1. Опишите схему реализации системы аутентификации на основе методов асимметричной криптографии, при использовании ГСЧ на обеих взаимодействующих сторонах.
2. Что подразумевают под моделью нарушителя? Опишите содержание каждого из уровней модели нарушителя.
Вариант №9
1. Опишите возможные атаки и средства защиты при использовании аутентификации на основе ОТР?
2. Опишите виды систем обнаружения вторжений по типу обрабатываемых данных.
Вариант №10
1. Для чего необходимо формальное описание систем управления доступом?
2. Что означает термин туннелирование? В каком виде передаются данные по каналам сети общего пользования при использовании технологии VPN?
Вариант №11
1. Какое состояние называется безопасным для модели Харрисона – Руззо – Ульмана? Приведите пример перехода системы в небезопасное состояние.
2. Каковы факторы, осложняющие анализ журналов аудита межсетевых экранов?
Вариант №12
1. Опишите свойства присущие системам с полномочным управлением доступом. Какие компоненты включают такие системы.
2. Опишите виды систем обнаружения вторжений по способу сбора информации об атаке.
Вариант №13
1. Опишите достоинства и недостатки систем с полномочным управлением доступом.
2. Какие требования предъявляются к маршрутизаторам, реализующим VPN?
Вариант №14
1. В чем сущность модели Биба? Какими особенностями характеризуется.
2. Для составления каких документов может быть полезен отчет о проведении аудита информационной безопасности?
Вариант №15
1. Какими принципами необходимо руководствоваться при разработке Политики безопасности?
2. Приведите назначение каждого из компонентов антивирусного ПО.
Вариант №16
1. Для чего необходимо распределение ролей в Политике безопасности? Что означает эшелонированная защита при построении Политики безопасности?
2. Какие датчики используют в своей работе узловая IDS.
Вариант №17
1. Какие требования предъявляются к VPN-шлюзам, реализующим VPN?
2. Каковы аспекты законопослушности и исполнительной дисциплины при реализации Политики безопасности?
Вариант №18
1. Что подразумевают под анализом данных аудита информационной безопасности,
2. Какие средства могут быть использованы в борьбе с вредоносным ПО?
Вариант №19
1. Каким требованиям должны отвечать рекомендации аудитора?
2. Опишите содержание политики работы межсетевых экранов вне зависимости от их типа. Какой участок сети называется демилитаризованной зоной?
Вариант №20
1. Поясните принцип работы сетевой IDS.
2. Условно на какие группы можно разделить создателей вредоносного ПО и какие цели они преследуют? Опишите жизненный цикл вирусов и червей.
Вопросы для подготовки к экзамену
Список вопросов
1. Дайте определение терминам «Информация», «Информационная система», «Защита информации», «угроза», «атака», «уязвимость».
2. Приведите классификацию угроз информационной системе, информации по степени конфиденциальности, угроз по критерию информационной безопасности
3. Дайте определения терминам: «идентификация», «аутентификация», «авторизация».
4. Что подразумевают под парольной аутентификацией, на чем базируется ее стойкость? Как проходит процедура простой аутентификации пользователя в сети? Какими достоинствами и недостатками обладает?
5. Опишите принципы использования одноразовых паролей, каковы достоинства и недостатки таких систем.
6. Опишите режимы работы ОТР-токенов. Представьте схему реализации режима работы «запрос-ответ».
7. Опишите простейшую схему реализации системы аутентификации на основе методов асимметричной криптографии.
8. Какие характеристики относятся к биометрической аутентификации? Каковы достоинства и недостатки использования систем с биометрической аутентификацией? Какими коэффициентами характеризуется ее эффективность?
9. Дайте определения терминам: объект, субъект в области управления доступом. Каково направление информационных потоков?
10. Опишите сущность модели Белла – ЛаПадула, основные ее правила, схему иллюстрирующую их.
11. Опишите свойства присущие системам с избирательным управлением доступом. Какие компоненты включают такие системы. Опишите достоинства и недостатки систем с избирательным управлением доступом.
12. Какое состояние называется безопасным для модели Белла – ЛаПадула?
13. Приведите основную теорему безопасности Белла-ЛаПадула.
14. Опишите сущность модели Харрисона – Руззо – Ульмана. Приведите содержание примитивных операторов.
15. Дайте определение термину Политика безопасности. Какими свойствами должна обладать?
16. Опишите структуру Политики безопасности.
17. На какие уровни подразделяется Политика безопасности с позиции управленческих мер?
18. Что обязаны выполнять пользователи для реализации сформулированных в Политике безопасности целей?
19. Что понимают под аудитом информационной безопасности? Какие виды различают?
20. На какие группы можно разделить результаты аудита информационной системы предприятия по критерию их характера?
21. Какие этапы включает аудит информационной безопасности предприятия?
22. Какие данные необходимы аудитору для проведения аудита информационной безопасности?
23. С помощью каких методов может быть произведен сбор данных для проведения аудита информационной безопасности?
24. Что подразумевают под недекларированными возможностями, программными закладками?
25. Представьте укрупненную классификацию вредоносных программ.
26. На каких методах основывается работа антивирусного ПО? Каковы критерия эффективности работы таких методов?
27. Приведите достоинства и недостатки различных методов обнаружения вирусов.
28. Опишите правила именования вредоносных программ.
29. Дайте определение термину: межсетевой экран. Какие функции выполняют межсетевые экраны?
30. Какие этапы включает работа межсетевого экрана сеансового уровня? Каковы преимущества использования межсетевого экрана сеансового уровня?
31. Опишите возможные схемы применения межсетевых экранов в локальных сетях предприятия.
32. На основе каких данных экранирующий маршрутизатор принимает решение об обработке? Каковы преимущества использования экранирующих маршрутизаторов?
33. Каковы функции межсетевого экрана прикладного уровня? Каковы преимущества его использования?
34. Что понимают под системами обнаружения вторжений?
35. Опишите виды систем обнаружения вторжений по способу выявления атаки.
36. Приведите схемы расположения систем обнаружения вторжений в сети предприятия.
37. Что понимают под системой предотвращения вторжений?
38. Что понимают под виртуальными частными сетями? Дайте определение.
39. Приведите схемы реализации технологии виртуальных частных сетей.
40. Приведите схемы предоставления услуг VPN.